Trace Id is missing
Lompati ke konten utama
Microsoft Security
Logo oranye, putih, dan hijau dengan panah

Apa itu analitik perilaku pengguna dan entitas (UEBA)?

Pelajari cara UEBA menggunakan pembelajaran mesin dan analitik perilaku untuk mendeteksi ancaman dan serangan cyber.

UEBA dalam keamanan cyber

Analisis entitas dan perilaku pengguna (UEBA) merupakan pendekatan keamanan cyber tingkat lanjut yang menggunakan pembelajaran mesin dan analisis perilaku guna mendeteksi entitas yang disusupi seperti firewall, server, dan basis data, serta orang dalam yang jahat dan serangan cyber, termasuk serangan penolakan layanan terdistribusi (DDoS), upaya pengelabuan, program jahat, danransomware.

UEBA bekerja dengan menganalisis log dan peringatan dari sumber data terhubung untuk membuat garis dasar profil perilaku bagi semua pengguna dan entitas organisasi di seluruh waktu. UEBA mengandalkan kemampuan pembelajaran mesin, dikombinasikan dengan teknik lain, untuk mendeteksi aset yang disusupi secara otomatis.

UEBA tidak hanya dapat mendeteksi potensi pelanggaran, tetapi juga dapat menentukan sensitivitas aset tertentu, serta tingkat keparahan potensi pelanggarannya.

Poin penting

  • UEBA membantu mengungkap aktivitas mencurigakan pengguna dan entitas non-manusia seperti server, perangkat, dan jaringan.
  • Dengan mengumpulkan data dan menentukan garis dasar perilaku umum, UEBA dapat mengidentifikasi aktivitas abnormal dan menghasilkan peringatan.
  • Organisasi menggunakan UEBA untuk meningkatkan kecerdasan ancaman, mempercepat deteksi dan respons insiden, beradaptasi dengan ancaman cyber yang terus berkembang, mengurangi risiko, dan mematuhi peraturan.
  • Jika tidak diimplementasikan dengan baik, UEBA dapat memperkenalkan tantangan seperti masalah privasi dan positif dan negatif palsu.
  • Kemajuan di UEBA akan mencakup penggunaan AI untuk meningkatkan akurasi, integrasi lebih lanjut dengan solusi perlindungan ancaman, dan perlindungan ancaman cyber proaktif.
  • Organisasi dapat mulai memanfaatkan UEBA dengan solusi operasi keamanan terpadu yang membantu melindungi, mendeteksi, dan menanggapi ancaman cyber.

Komponen kunci UEBA

Pada intinya, UEBA terdiri dari dua komponen utama: analisis perilaku pengguna (UBA) dan analisis perilaku entitas (EBA).

UBA membantu organisasi melihat dan menghentikan potensi risiko keamanan dengan memahami perilaku pengguna. Hal ini dicapai dengan memantau dan menganalisis pola di seluruh aktivitas pengguna guna membentuk model garis dasar untuk perilaku umum. Model menentukan probabilitas pengguna tertentu yang melakukan aktivitas tertentu berdasarkan pola pembelajaran perilaku ini.

Seperti UBA, EBA juga dapat membantu organisasi mengidentifikasi potensi ancaman cyber—di sisi jaringan. EBA memantau dan menganalisis aktivitas antara entitas non-manusia seperti server, aplikasi, database, dan Internet of Things (IoT). Hal ini membantu mengidentifikasi perilaku mencurigakan yang dapat mengindikasikan pelanggaran, seperti akses data yang tidak sah atau pola transfer data yang tidak normal.

Bersama-sama, UBA dan EBA membentuk solusi yang membandingkan berbagai artefak yang berbeda, termasuk lokasi geografis, perangkat, lingkungan, waktu, frekuensi, dan perilaku peer atau seluruh organisasi.

Bagaimana cara kerja UEBA?

Pengumpulan data

UEBA mengumpulkan data pengguna dan entitas dari semua sumber data yang terhubung di seluruh jaringan organisasi. Data pengguna dapat mencakup aktivitas masuk, lokasi, dan pola akses data, sementara data entitas mungkin mencakup log dari perangkat jaringan, server, titik akhir, aplikasi, dan layanan tambahan lainnya.

Pemodelan dan baselining

UEBA menganalisis data yang dikumpulkan dan menggunakannya untuk menentukan garis dasar, atau profil perilaku umum, untuk setiap pengguna dan entitas. Garis dasar kemudian digunakan untuk membuat model perilaku dinamis yang terus belajar dan beradaptasi dari waktu ke waktu berdasarkan data yang masuk.

Deteksi anomali

Menggunakan garis dasar sebagai panduan untuk perilaku umum, UEBA terus memantau aktivitas pengguna dan entitas secara real time untuk membantu organisasi menentukan apakah aset telah disusupi. Sistem mendeteksi aktivitas ganjil yang simpangan dari perilaku garis dasar umum, seperti inisiasi transfer data volume tinggi yang tidak normal, yang memicu peringatan. Meskipun anomali sendiri tidak selalu menunjukkan perilaku berbahaya atau bahkan mencurigakan, namun dapat digunakan untuk meningkatkan deteksi, penyelidikan, dan perburuan ancaman.

Peringatan dan penyelidikan

Peringatan yang menampilkan wawasan tentang perilaku pengguna, tipe anomali, dan tingkat risiko potensial dikirim ke tim pusat operasi keamanan (SOC). Tim SOC menerima informasi dan menentukan apakah mereka harus melanjutkan penyelidikan berdasarkan perilaku, konteks, dan prioritas risiko.

Kolaborasi dengan alat keamanan lainnya

Dengan menggunakan UEBA bersama serangkaian solusi ancaman cyber yang lebih luas, organisasi membentuk platform keamanan terpadu dan menikmati postur keamanan yang lebih kuat secara keseluruhan. UEBA juga bekerja dengan alat deteksi dan respons terkelola (MDR) dan solusi manajemen akses istimewa (PAM) untuk pemantauan; manajemen informasi dan peristiwa keamanan (SIEM); dan alat respons insiden untuk tindakan dan respons.

Manfaat UEBA

Deteksi ancaman dan kecerdasan

Pemburu ancaman menggunakan inteligensi ancaman untuk membantu menentukan apakah kueri mereka telah mengungkap perilaku mencurigakan. Ketika perilaku mencurigakan, anomali mengarah ke jalur potensial untuk penyelidikan lebih lanjut. Dengan menganalisis pola di antara pengguna dan entitas, UEBA dapat mendeteksi jangkauan serangan cyber yang jauh lebih luas lebih cepat, termasuk ancaman cyber awal, ancaman cyber insider, serangan DDoS, dan serangan brute-force, sebelum mereka mengeskalasi insiden atau pelanggaran potensial.

Kemampuan Adaptasi

Model UEBA didorong oleh algoritma pembelajaran mesin yang terus belajar dari mengembangkan pola perilaku pengguna dan entitas menggunakan analisis data. Dengan menyesuaikan kebutuhan keamanan secara real time, solusi keamanan dapat tetap efektif dalam menghadapi lanskap keamanan yang berubah dengan ancaman cyber yang canggih.

Respons insiden yang lebih cepat

Analis keamanan menggunakan anomali untuk membantu mengonfirmasi pelanggaran, menilai dampaknya, serta memberikan wawasan yang tepat waktu dan dapat diinteksi tentang potensi insiden keamanan, yang dapat digunakan tim SOC untuk menyelidiki kasus lebih lanjut. Hal ini, pada gilirannya, menghasilkan resolusi insiden yang lebih cepat dan efisien, yang meminimalkan dampak keseluruhan dari ancaman cyber pada seluruh organisasi.

Mitigasi risiko

Di era kerja hibrida atau jarak jauh, organisasi masa kini menghadapi ancaman dunia maya yang selalu berkembang—itulah sebabnya metode mereka juga harus berkembang. Untuk mendeteksi ancaman cyber baru dan yang sudah ada secara lebih efektif, analis keamanan mencari anomali. Meskipun anomali tunggal tidak selalu menunjukkan perilaku berbahaya, adanya beberapa anomali di seluruh kill chain dapat mengindikasikan risiko yang lebih besar. Analis keamanan dapat meningkatkan deteksi lebih lanjut dengan menambahkan peringatan untuk perilaku tidak biasa yang diidentifikasi. Dengan mengadopsi UEBA dan memperluas cakupan keamanan mereka untuk mencakup perangkat di luar pengaturan kantor tradisional, organisasi dapat secara proaktif meningkatkan keamanan masuk, mengurangi ancaman cyber, dan memastikan lingkungan yang lebih tangguh dan aman secara keseluruhan.

Jaminan kepatuhan

Dalam industri yang diatur seperti layanan keuangan dan layanan kesehatan, perlindungan data dan peraturan privasi disertai dengan standar yang harus dipatuhi setiap perusahaan. Kemampuan pemantauan dan pelaporan berkelanjutan UEBA membantu organisasi melacak persyaratan kepatuhan peraturan ini.

Tantangan dan pertimbangan UEBA

Meskipun UEBA menyediakan wawasan yang sangat berharga bagi organisasi, UEBA juga disertai dengan serangkaian tantangan uniknya sendiri untuk dipertimbangkan. Berikut adalah beberapa masalah umum yang harus diatasi saat menerapkan UEBA:
  • Positif dan negatif palsu
    Terkadang, sistem UEBA dapat secara keliru mengategorikan perilaku normal sebagai mencurigakan dan menghasilkan positif palsu. UEBA mungkin juga melewatkan ancaman cyber keamanan sebenarnya, yang dapat menghasilkan negatif palsu. Untuk deteksi ancaman cyber yang lebih akurat, organisasi perlu menyelidiki peringatan dengan hati-hati.

  • Penamaan yang tidak konsisten di seluruh entitas
    Penyedia sumber daya dapat membuat peringatan yang tidak cukup mengidentifikasi entitas, seperti nama pengguna tanpa konteks nama domain. Jika hal ini terjadi, entitas pengguna tidak dapat digabungkan dengan instans lain dari akun yang sama dan kemudian diidentifikasi sebagai entitas terpisah. Untuk meminimalkan risiko ini,sangat penting untuk mengidentifikasi entitas menggunakan formulir standar, dan menyinkronkan entitas dengan penyedia identitasnya untuk membuat direktori tunggal.

  • Masalah privasi
    Membentengi operasi keamanan tidak boleh dengan mengorbankan hak privasi individu. Pemantauan berkelanjutan perilaku pengguna dan entitas menimbulkan pertanyaan terkait etika dan privasi, itulah sebabnya penting untuk menggunakan alat—keamanan khususnya alat—keamanan yang disempurnakan AI secara bertanggung jawab.

  • Ancaman dunia maya yang berkembang pesat 
    Meskipun sistem UEBA dirancang untuk beradaptasi dengan perubahan lanskap ancaman cyber, sistem mungkin masih menghadapi tantangan dalam mengimbangi ancaman cyber yang berkembang pesat. Seiring perubahan teknik dan pola serangan cyber, sangatlah penting untuk terus menyesuaikan teknologi UEBA guna mengatasi kebutuhan organisasi’.

Perbedaan UEBA dengan NTA

Analisis lalu lintas jaringan (NTA) adalah pendekatan keamanan cyber yang berbagi banyak kemiripan dengan UEBA dalam praktiknya tetapi berbeda dalam hal fokus, aplikasi, dan skala. Ketika membentuk solusi keamanan cyber yang komprehensif, keduanya bekerja sama dengan baik:

UEBA vs NTA

UEBA:
  • Berfokus pada pemahaman dan pemantauan perilaku pengguna dan entitas dalam jaringan melalui pembelajaran mesin dan AI.
  • Mengumpulkan data dari sumber pengguna dan entitas, yang mungkin mencakup aktivitas masuk, log akses, dan data kejadian, serta interaksi antar entitas.
  • Menggunakan model atau garis dasar untuk mengidentifikasi ancaman insider, akun yang disusupi, dan perilaku tidak biasa yang dapat menyebabkan potensi insiden.
NTA:
  • Berfokus pada pemahaman dan pemantauan alur data dalam jaringan dengan memeriksa paket data dan mengidentifikasi pola yang dapat mengindikasikan potensi ancaman.
  • Mengumpulkan data dari alu lintas jaringan, yang mungkin mencakup log jaringan, protokol, alamat IP, dan pola lalu lintas.
  • Menggunakan pola lalu lintas untuk mengidentifikasi ancaman berbasis jaringan seperti serangan DDoS, malware, serta pencurian dan penyelundupan data.
  • Berfungsi dengan baik dengan alat dan teknologi keamanan jaringan lainnya, serta UEBA.

Perbedaan UEBA dengan SIEM

UEBA dan manajemen informasi keamanan dan kejadian (SIEM) adalah teknologi pelengkap yang bekerja sama untuk meningkatkan postur keamanan organisasi secara keseluruhan. Keduanya memainkan peran penting dalam membentuk kerangka kerja pemantauan dan respons yang kuat, tetapi berbeda dalam hal fokus dan rentang sumber. Mari kita bandingkan keduanya:

UEBA vs SIEM

UEBA:
  • Berfokus pada pemantauan dan analisis perilaku pengguna dan entitas dalam jaringan, mencari anomali dalam pola perilaku yang dapat mengindikasikan potensi risiko keamanan.
  • Mengumpulkan data dari berbagai sumber pengguna dan entitas, termasuk pengguna, perangkat jaringan, aplikasi, dan firewall, untuk kecerdasan ancaman berbasis konteks yang lebih akurat.
  • Menggunakan ML dan analitik tingkat lanjut untuk memberikan wawasan yang dapat ditindak lanjuti terkait perilaku pengguna dan entitas, membantu tim keamanan merespons ancaman insider dengan lebih efisien.
SIEM
  • Berfokus pada pengumpulan, agregat, dan analisis data dalam jumlah besar, termasuk perilaku pengguna dan entitas, untuk memberikan gambaran umum lengkap tentang postur keamanan organisasi.
  • Mengumpulkan data dari berbagai sumber pengguna dan entitas, termasuk pengguna, perangkat jaringan, aplikasi, dan firewall, untuk tampilan end-to-end estat.
  • Menggunakan pembelajaran mesin dan analitik tingkat lanjut untuk memberikan wawasan yang dapat ditindak lanjuti terkait perilaku pengguna dan entitas, membantu tim keamanan merespons ancaman insider dengan lebih efisien.
  • Memberikan tampilan komprehensif tentang lanskap keamanan secara keseluruhan, berfokus pada manajemen log, korelasi kejadian, serta pemantauan dan respons insiden.

Solusi UEBA untuk bisnis Anda

Karena ancaman keamanan cyber terus berkembang dengan kecepatan yang cepat, solusi UEBA menjadi lebih penting bagi strategi pertahanan organisasi dari sebelumnya. Kunci untuk melindungi perusahaan Anda dengan lebih baik dari ancaman cyber di masa mendatang adalah dengan tetap terdidik, proaktif, dan waspada.

Jika Anda tertarik untuk membentengi sikap keamanan cyber organisasi Anda dengan kemampuan UEBA generasi berikutnya, Anda mungkin ingin menjelajahi opsi terbaru. solusi operasi keamanan terpadu Menyatukan operasi keamanan Anda (SecOps) di seluruh pencegahan, deteksi, dan respons dengan platform yang didukung AI.Solusi operasi keamanan terpadu menyatukan kemampuan SIEM dan UEBA untuk membantu organisasi Anda melihat dan menghentikan ancaman cyber canggih secara real time, semuanya dari satu platform. Bergerak lebih cepat dengan keamanan terpadu dan visibilitas di seluruh cloud, platform, dan layanan titik akhir Anda. Dapatkan gambaran umum lengkap tentang postur keamanan Anda dengan menggabungkan data keamanan dari seluruh tumpukan—teknologi dan menggunakan AI untuk mengungkap potensi ancaman cyber.
SUMBER DAYA

Pelajari selengkapnya tentang Microsoft Security

Orang dengan setelan putih sedang bekerja di laptop
Solusi

SecOps terpadu yang didukung AI

Lampirkan ancaman dengan XDR dan SIEM—dalam satu platform.
Seseorang dan orang lain sedang melihat satu sama lain
Produk

Microsoft Sentinel

Hentikan penyerangan cyber dengan SIEM berbasis cloud yang didukung AI yang mendeteksi anomali dan ancaman dengan analitik perilaku pengguna dan entitas.
Seseorang dan orang lain duduk di meja dengan laptop
Produk

Microsoft Copilot untuk Keamanan

Berdayakan tim keamanan untuk mendeteksi pola tersembunyi dan merespons insiden lebih cepat dengan AI generatif.

Tanya jawab umum

  • UEBA adalah pendekatan keamanan cyber yang menemukan dan menghentikan potensi ancaman keamanan di seluruh aktivitas pengguna dan entitas dengan bantuan algoritma pembelajaran mesin dan AI.
  • Ketika alat UEBA mendeteksi perilaku anomali yang menyimpang dari perilaku garis dasar, hal ini memicu peringatan yang dikirim ke tim keamanan. Aktivitas masuk yang tidak biasa dari perangkat yang tidak dikenal, misalnya, dapat memicu peringatan.
  • Alat UEBA membantu menganalisis pola di seluruh sumber pengguna dan entitas untuk secara proaktif mengungkap perilaku yang tidak biasa, aktivitas berbahaya, atau ancaman dari dalam di seluruh organisasi.
  • UBA menawarkan wawasan tentang potensi risiko keamanan dengan memantau dan menganalisis aktivitas pengguna. UEBA mengambil langkah lebih jauh dengan memantau dan menganalisis entitas non-manusia, seperti server, aplikasi, dan perangkat, selain perilaku pengguna.
  • Solusi EDR memantau dan merespons insiden keamanan di tingkat titik akhir individu. UEBA memantau dan merespons perilaku pengguna dan entitas di seluruh jaringan, yang juga mencakup titik akhir.
  • UEBA berfokus pada analisis dan pemahaman perilaku pengguna dan entitas untuk mendeteksi potensi ancaman keamanan. Orkestrasi, automasi, dan respons keamanan (SOAR) digunakan untuk menyederhanakan proses alur kerja keamanan melalui orkestrasi dan automasi. Meskipun memiliki fokus dan fungsionalitas yang berbeda, SOAR dan UEBA saling melengkapi dalam konteks strategi keamanan cyber yang komprehensif.

Ikuti Microsoft Security